Методи і технології захисту комп’ютерних мереж (фізичний та канальний рівні)
Основний зміст сторінки статті
Анотація
Розглянуто найбільш поширені рішення, які підтримуються виробниками обладнання для комп’ютерних мереж (комутатори 2-го та 3-го рівнів, маршрутизатори), реалізовані у операційних системах та протоколах і можуть бути використані при розробці та реалізації комплексних систем захисту корпоративних мереж. Стаття є першою з циклу статей, присвячених аналізу методів і технологій захисту. Наведено типові загрози комп’ютерним мережам фізичного та канального рівнів моделі OSI та проведено аналіз особливостей методів і технологій захисту. Результати аналізу можуть бути використані для прийняття обґрунтованих рішень щодо вибору методів захисту для мереж різного призначення та з різними вимогами щодо захисту інформації.
Бібл. 17, табл. 1.
Блок інформації про статтю
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
Посилання
M. V. Graivoronsky and O. M. Novikov, Bezpeka informatsino-komunikatsinikh sistem [Safety of the information and communication systems]. Kyiv, Ukrane: Vydavnicha hrupa BHV, 2009.
V. Maksimov, “Mezhsetevyie ekrany. Sposoby organizatsii zaschity i [Firewalls. Ways to organize protection],” Computerpress, no. 3, pp. 68–69, 2003. URL: http://compress.ru/article.aspx?id=10145
“Apparatnye mezhsetevye ekrany [Firewalls],” InfoBezpeka. [Online]. Available: http://www.infobezpeka.com/products/apatnye/.
B. Y. Korniienko, “Doslidzhennia modeli vzaiemodii vidkrytykh system z pohliadu informatsiinoi bezpeky [Research of open systems interconnection model in terms of information security],” Sci. Technol., vol. 15, no. 3, pp. 83–89, Nov. 2012. DOI: 10.18372/2310-5461.15.5120
A. O. Dovhal, “Klasifikatsiia zahroz bezpeky v informatsiinii merezhi [Classification of security threats in the information network],” in IX International Scientific Conference of Young Scientists “Electronics-2016,” 2016.
P. V. Kucherniuk, Osnovy postroeniia informatsionnykh setey: uchebnoe posobie dlia studentov spetsialnosti «Radioelektronnye apparaty i sredstva» [Fundamentals of information networks: Textbook for students of specialty "Radio-electronic devices and equipment]. Kyiv, Ukraine: NTUU “KPI,” 2014. URI: http://ela.kpi.ua/handle/123456789/8071
P. V. Kucherniuk, Kompiuterni merezhi: navchalnii posibnyk z distsipliny «Kompiuterni merezhi ta zasoby telekomunikatsii» dlia studentiv spetsialnosti 7.05090201, 8.05090201 «Radioelektronni aparaty ta zasoby» [Computer Networks: Textbook on discipline "Computer networks a. Kyiv, Ukraine: NTUU “KPI,” 2014. URI: http://ela.kpi.ua/handle/123456789/12042
N. Ferguson, B. Schneier, and T. Kohno, Cryptography engineering: design principles and practical applications. Indianapolis, USA: Wiley Publishing, 2010. ISBN: 978-0470474242
A. A. Petrov, Kompiuternaia bezopasnost. Kriptohraficheskie metody zaschyty [Computer security. Cryptography protection methods]. Moskow, Russia: DMK Press, 2008. ISBN: 5-89818-064-8
R. Seifert and J. Edwards, The all-new switch book: the complete guide to LAN switching technology, 2nd ed. Indianapolis, IN, USA: Wiley Publishing, cop., 2008. ISBN: 978-0470287156
F. H. Y. Bhaiji, Network security technologies and solutions. Indianapolis, IN, USA: Cisco Press, 2008. ISBN: 978-1-58705-246-0
V. Olifer and N. Olifer, Novye tekhnologii i oborudovanie IP-setei [New technologies and equipment of IP-networks]. St.-Peterburg, Russia: Bhv, 2000. ISBN: 5-8206-0053-3
“IEEE 802.1: 802.1X-2001 - Port Based Network Access Control,” IEEE 802, 2001. [Online]. Available: http://www.ieee802.org/1/pages/802.1x-2001.html.
“Obzor i tipy EAP [EAP Overview and types],” 2017. [Online]. Available: https://www.intel.ru/content/www/ru/ru/support/articles/000006999/network-and-i-o/wireless-networking.html.
privilege15, “IEEE 802.1x,” TelecomBook, 2010. [Online]. Available: http://telecombook.ru/archive/network/cisco/directory/53-ieee-802-1x-cisco.
“802.1AE: MAC Security (MACsec),” IEEE 802, 2006. [Online]. Available: https://1.ieee802.org/security/802-1ae/.
“P802.1AR-Rev: Secure Device Identity (Revision) |,” IEEE 802, 2017. [Online]. Available: https://1.ieee802.org/security/802-1ar-rev/.